[发明专利]WLAN网络中一种基于认证方法的嗅探防御方法在审

专利信息
申请号: 201410030004.4 申请日: 2014-01-22
公开(公告)号: CN103763321A 公开(公告)日: 2014-04-30
发明(设计)人: 金志刚;刘自鑫;张博林 申请(专利权)人: 天津大学
主分类号: H04L29/06 分类号: H04L29/06;H04W12/08
代理公司: 天津市北洋有限责任专利代理事务所 12201 代理人: 程毓英
地址: 300072*** 国省代码: 天津;12
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: wlan 网络 一种 基于 认证 方法 防御
【权利要求书】:

1.一种WLAN网络中通过选择优良认证方法来防御无线嗅探攻击的网络安全方法,基于一次性认证身份的认证方式依赖于设定在客户端和服务器之间的预共享密钥PSK,利用PSK导出K1和K2来验证服务器和客户端的身份,其中导出算法f采用HMAC-SHA-1或者HMAC-MD5,而对应于某个用户的PSK使用该用户的一次性用户ID对应标识,所谓一次性,是指该ID只在某一用户本次登入认证时出示使用(称为ID_current),在认证结束之后即被新的ID(称为ID_new)替代。

2.根据权利要求1所述的方法,其特征在于,包括下列步骤:

步骤一:AP新检测到网络中新加入的STA即发送一个EAP-Request Identity质询;

步骤二:STA在接收到AP的identity身份质询之后回复以一个一次性的Identity,即ID_current即作为回应;

步骤三:服务器接收到identity响应以后,查询本地数据库中是否存在ID_current用户,如果存在则使用request报文发送自身的ID_server同时附加一个实时性的随机码Ns;

步骤四:客户端接收到该请求之后同样产生一个实时性的随机码Nc,并导出K1和K2:

K1=f(PSK,ID_server& Ns & Nc)

K2=f(PSK,ID_current & Nc & Ns)

MIC1=f(K1,ID_current& Nc & Ns)

然后客户端将Nc和f(K1,MIC1)一同发送给服务器,并在其中附加客户端支持的加密算法;

步骤五:服务器使用同样的参数和算法计算出MIC1和K1的单向散列值,用以校验客户端的身份;如果校验成功,那么服务器将产生一个新的用户标识ID_new来代替数据库中的ID_current;然后使用如下公式计算出MIC2:

MIC2=f(MIC1,ID_new & Nc & Ns)

然后使用步骤四报文中选定客户端支持的某加密算法encode,使用K2作为加密密钥,加密MIC2、ID_new和一个新的48Byte数据数(前主密钥),然后将密文发送给客户端并附加所选的加密算法信息,之后利用前主密钥导出会话主密钥;

步骤六:客户端接收到密文和加密算法类型之后使用K2进行解码,得到MIC2和ID_new;首先计算出MIC2值验证服务器的身份,如果验证通过,则使用ID_new替换原来的ID_current,并利用前主密钥结合PSK导出会话主密钥;然后发送一个空响应标识认证过程结束;

步骤七:服务端接收到客户端的空响应则回复以EAP-Success标识认证成功。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于天津大学,未经天津大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201410030004.4/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top